Netzwerksicherheit. Kryptographie. Martin Heel Gruppe 8 - NWSA 1

Größe: px
Ab Seite anzeigen:

Download "Netzwerksicherheit. Kryptographie. Martin Heel. 11.06.2002 Gruppe 8 - NWSA 1"

Transkript

1 Netzwerksicherheit Kryptographie Martin Heel Gruppe 8 - NWSA 1

2 Grundfragen zur Datensicherheit Gegen wen wollen wir uns schützen? Gegen was wollen wir uns schützen? Welche Objekte sollen insbesondere geschützt werden? Wie erreichen wir diese Ziele? Gruppe 8 - NWSA 2

3 Datensicherheit 1 Welche Objekte müssen im Besonderen geschützt werden? Dateien mit persönlichen oder geschäftlichen Informationen (Aspekte der sicheren Speicherung) s mit Dateianhängen (Aspekte des sicheren Transports) Betriebsfähigkeit unserer Arbeits- und Kommunikationsmittel (Aspekt der Sabotage, Denial-of- Service) Gruppe 8 - NWSA 3

4 Datensicherheit 2 Jede Kette ist so schwach wie ihr schwächstes Glied Verrat (beabsichtigt oder unbeabsichtigt) Social Engineering (Ausnutzen von Vertrauen) Physischer oder Software-Einbruch Gruppe 8 - NWSA 4

5 Datensicherheit 3 Datensicherheit ist die Verhinderung von: Datenverlust Datendiebstahl Datenverfälschung Vorbeugende Maßnahmen müssen die Vollständigkeit und die Korrektheit der Daten gewährleisten Gruppe 8 - NWSA 5

6 Informationstechnische Sicherheitsdienste Zurechenbarkeit Datenauthentizität Nicht-Abstreitbarkeit Zugriffskontrolle Vertraulichkeit Datenintegrität Authentifikation Verfügbarkeit Höhere Dienste Basisdienste Gruppe 8 - NWSA 6

7 Basisdienste Vertraulichkeit Datenintegrität Authentifikation Verfügbarkeit Gruppe 8 - NWSA 7

8 Basisdienst 1 Der Basisdienst Vertraulichkeit ist darauf bedacht, den Zugriff von unberechtigten Dritten auf Daten zu verhindern. Dies kann durch Verschlüsselung von Daten und durch Abschottung von Teilnetzen geschehen Gruppe 8 - NWSA 8

9 Basisdienst 1 Kann ich sicher sein, dass niemand außer B die Information HALLO erhält? A B HALLO Internet Gruppe 8 - NWSA 9

10 Vertraulichkeitsverfahren 1 Kryptografie: Verschlüsselung von Information unter Einbeziehung eines Schlüssels. Einfache Geheimschrift: Jedem Zeichen eines Zeichenvorrats wird ein anderes Zeichen desselben Zeichenvorrats zugeordnet. Weiterentwicklung durch komplexe mathematische Methoden Gruppe 8 - NWSA 10

11 Vertraulichkeitsverfahren 2 Weiterentwicklung der einfachen Geheimschrift in symmetrische und asymmetrische Kryptografie. Symmetrisches Verschlüsselungsverfahren: Die Ver- und Entschlüsselung erfolgt mit demselben geheimen Schlüssel. Problem: beide Parteien müssen paarweise einen geheimen Schlüssel vereinbaren und zudem sicher übertragen Gruppe 8 - NWSA 11

12 Vertraulichkeitsverfahren 3 Asymmetrisches Verschlüsselungsverfahren: Hierbei kommen Schlüsselpaare zum Einsatz: Privater Schlüssel: Die Verwendung des privaten Schlüssels gewährleistet eigene Authentizität. Öffentlicher Schlüssel: Das Dokument kann nur mit dem passenden privaten Schlüssel entschlüsselt werden. Eine Meldung in einem Schlüssel kann nur vom jeweils anderen Schlüssel entschlüsselt werden Gruppe 8 - NWSA 12

13 Basisdienst 2 Datenintegrität soll garantieren, dass Daten im Originalzustand vorliegen. Die Manipulation von Daten auf dem Übertragungsweg soll ausgeschlossen bzw. zuverlässig erkannt werden Gruppe 8 - NWSA 13

14 Basisdienst 2 Sagte A wirklich HALLO? A B HALLO Internet Gruppe 8 - NWSA 14

15 Integritätsverfahren Hash-Funktionen: Für jede Zeichenfolge wird ein eindeutiger Hash-Wert errechnet. Aus beliebig vielen Daten wird ein kurzer (128 oder 160 Bit) und eindeutiger Wert generiert. Keine Rückschlüsse auf ursprüngliche Daten. Meist sichere Hash-Funktionen: digitaler Fingerabdruck z.b. Secure Hash Algorithm (160 Bit) Gruppe 8 - NWSA 15

16 Basisdienst 2 Die Verfügbarkeit liefert die Garantie des dauernden Zur- Verfügung-Habens von bestimmten Diensten. Die Verfügbarkeit im Netzwerk ist unter anderem durch Denial-of-Service Angriffe bedroht, die die Kommunikationsund Rechner-Ressourcen aufbrauchen. Die Möglichkeit solcher Angriffe muss schon im Entwurf von zukünftigen Protokollen berücksichtigt werden Gruppe 8 - NWSA 16

17 Basisdienst 3 Schadet mir das Verhalten von C? A B mal HALLO Internet C Gruppe 8 - NWSA 17

18 Basisdienst 4 Der Basisdienst Authentifikation soll die nachweisliche Identifikation des Kommunikationspartners garantieren. Problem: Die Authentifikation erfolgt meist am Anfang eines Datentransfers, der Angreifer kann sich aber während der Übertragung einklinken! Gruppe 8 - NWSA 18

19 Basisdienst 4 SENDER Authentifikation Start Übertragung Ende ANGREIFER Einklinken Gruppe 8 - NWSA 19

20 Authentifikationsverfahren Es gibt drei verschiedene Vorgehensweisen: Kenntnis eines Geheimnisses z.b. Kennwort Besitz eines bestimmten Gegenstandes oder Dokuments z.b. Chipkarten bei Banken Körperliche Merkmale nicht veränderliche und schwer nachzubildende körperliche Merkmale z.b. biometrische Authentifikationsverfahren wie Fingerabdruck- oder Netzhautscan Gruppe 8 - NWSA 20

21 Höhere Dienste Datenauthentizität Nicht-Abstreitbarkeit Zugriffskontrolle Zurechenbarkeit Gruppe 8 - NWSA 21

22 Datenauthentizität Datenauthentizität: Nachweisliche Identifikation von Information Beweis der Integrität und Beweis der Herkunft (z.b. durch digitale Signaturen) Täuschungsversuche, die dem Kommunikationspartner eine falsche Identität vorspiegeln, müssen unterbunden werden Gruppe 8 - NWSA 22

23 Nicht-Abstreitbarkeit Nicht-Abstreitbarkeit: eindeutige Belegbarkeit des Empfangs bzw. des Erhalts einer Meldung. Einige Arten der Nicht-Abstreitbarkeit: Nicht-Abstreitbarkeit des Senders (Schutz des Empfängers) Nicht-Abstreitbarkeit des Empfangs (Schutz des Absenders) Nicht-Abstreitbarkeit der Übermittlung (Schutz gegen Fehler im Übertragungssystem) Gruppe 8 - NWSA 23

24 Zugriffskontrolle Die Zugriffskontrolle erteilt die Autorisierung von Zugriffen aufgrund der Legitimation des jeweiligen Benutzers. Leserechte, Schreibrechte oder Rechte der Löschung oder Beobachtung eines Datenobjekts können unterschieden werden, und aufgrund von vorher festgelegten Kriterien zugeteilt werden Gruppe 8 - NWSA 24

25 Zurechenbarkeit Die Zurechenbarkeit basiert auf einem Protokoll, das den Benutzer inklusive der in Anspruch genommenen Systemressourcen aufzeichnet. Voraussetzung ist eine funktionsfähige Zugriffskontrolle sowie Nicht-Abstreitbarkeit Gruppe 8 - NWSA 25

26 Netzwerksicherheit aktive & passive Angriffe Michael Layr Gruppe 8 - NWSA 26

27 Bereiche der Netzwerksicherheit Systemsicherheit Physische Sicherheit Softwaretechnische Sicherheit Kommunikationssicherheit Sicherheit der Daten während der Übertragung Gruppe 8 - NWSA 27

28 Arten von Angriffen Passive Angriffe Eavesdropping Kryptoanalyse Brute-Force-Angriff Statische Verkehrsanalyse Gruppe 8 - NWSA 28

29 Passive Angriffe Eavesdropping Verbindungen werden belauscht und die dabei übertragenen Daten aufgezeichnet. Hiervon sind sowohl kabelgebundene als auch drahtlose Kommunikationswege betroffen. Glasfaserkabel erschweren das Abhören; möglich ist es aber auch hier Gruppe 8 - NWSA 29

30 Passive Angriffe Kryptoanalyse Schwächen des Verschlüsselungsverfahrens Gegenmaßnahme: Test des Algorithmus durch Kryptographieexperten Brute-Force-Angriff Alle möglichen Schlüssel werden nacheinander ausprobiert Gruppe 8 - NWSA 30

31 Passive Angriffe Statische Verkehrsanalyse Bereits das Zustandekommen des Kommunikationsvorganges stellt eine vertrauliche Information dar. Rückschlüsse auf Inhalt aus Art, Menge und Häufigkeit der Datenübertragung Gruppe 8 - NWSA 31

32 Arten von Angriffen Aktive Angriffe Manipulation/Zerstörung der Hardware Denial-of-Service (DoS) Distributed Denial-of-Service (DDoS) Replay Attack Erraten von Kennwörtern Social-Engineering Gruppe 8 - NWSA 32

33 Aktive Angriffe Zerstörung von Hardwarekomponenten Durchtrennen von Kabeln Denial-of-Service Angreifer überlastet durch etliche gültige oder ungültige Anfragen den Server und bringt das Softwaresystem zum Absturz Gruppe 8 - NWSA 33

34 Aktive Angriffe DDoS Gruppe 8 - NWSA 34

35 Aktive Angriffe Replay Attack Nachricht wird wiederholt versendet. Angreifer verändert die Nachricht auf dem Weg zum Empfänger Inhalt wird verfälscht. Angreifer kommuniziert im Namen des Absenders und kann somit großen Schaden anrichten Gruppe 8 - NWSA 35

36 Aktive Angriffe Hacker/Cracker Hacker: versuchen auf vorhandene Sicherheitsprobleme aufmerksam zu machen. Cracker: versuchen unberechtigt Informationen zu entwenden oder zu zerstören Gruppe 8 - NWSA 36

37 Aktive Angriffe Möglichkeiten wie Hacker/Cracker Zugang zu Rechnersystemen erlangen: Erraten von Kennwörtern - Manuelles - Automatisches Social-Engineering - Verbale Interaktion Gruppe 8 - NWSA 37

38 Malware Computerviren Definition: Programme, die vom Fachmann als malicious software bezeichnet werden. Arten: - Virus - Wurm - Trojanisches Pferd - Logische Bombe - Hoax Gruppe 8 - NWSA 38

39 Malware Viren Boot-Sektor-Viren werden aktiv, wenn von Diskette oder Festplatte gestartet wird Dateiviren befallen ausführbare Dateien Makroviren legen Informationen in Makros ab und sind besonders gefährlich, da sie leicht zu programmieren sind Gruppe 8 - NWSA 39

40 Malware Wurm kann sich selbst fortpflanzen mögliche Sicherheitslücken Buffer Overflow Bug im finger-daemon DEBUG-Loch im sendmail Brute Force-Angriff auf schlechte Paßwörter Gruppe 8 - NWSA 40

41 Malware Trojanisches Pferd Äußerlich harmloses, attraktiv erscheinendes Programm, das beim Starten Unheil anrichtet. Benutzer muss aktiv eingreifen um Trojaner zu starten Gruppe 8 - NWSA 41

42 Malware Logische Bombe Dem Trojaner sehr ähnlich Werden in umfangreichen Software-Paketen versteckt und treten erst nach langer Zeit durch Zusammenspiel bestimmter Begleitumstände auf Gruppe 8 - NWSA 42

43 Malware Hoax falsche Meldung über MALWARE Kein Virus im eigentlichen Sinn. Das Beseitigen kann genauso viel Arbeit kosten wie bei echter MALWARE. Wird als in der Art eines Kettenbriefes verschickt Gruppe 8 - NWSA 43

44 Netzwerksicherheit Firewalls, Monitoring, Virtual Private Networks Mario Wiletial Gruppe 8 - NWSA 44

45 Alle acht Sekunden wird ein Unternehmensnetz gehackt newsticker Gruppe 8 - NWSA 45

46 Ökonomische Aspekte Es entstehen Kosten für: Einrichten der Hard- und Software Wartung Schulung der Netzwerkadministratoren Gruppe 8 - NWSA 46

47 Ökonomische Aspekte Finanzieller Schaden durch verfälschte Daten Industriespionage Systemausfälle durch eingeschleuste Viren Kosten der Bekämpfung einer Attacke Juristische Konsequenzen Vertrauensverlust des Kunden Gruppe 8 - NWSA 47

48 Kosten - Nutzen Finanzieller und organisatorischer Aufwand vs. Möglicher Schaden Gruppe 8 - NWSA 48

49 Arten der Netzwerksicherung Firewalls Intrusion Detection (IDS) / Monitoring Virtual Private Networks (VPN) Gruppe 8 - NWSA 49

50 Firewalls Packet Filtering (Paketfilter) Proxy-based (Applikationsgateway) Stateful Inspection Personal Firewalls Gruppe 8 - NWSA 50

51 Paketfilter Vorteile Gute Performance Einfach konfigurierbar Nachteile Missbrauch von Protokollen nicht erkennbar Ausnutzung von Schwachstellen möglich Nur bei wenig komplexen Problemstellungen anwendbar Gruppe 8 - NWSA 51

52 Firewalls Packet Filtering (Paketfilter) Proxy Based (Applikationsgateway) Stateful Inspection Personal Firewalls Gruppe 8 - NWSA 52

53 Applikationsgateway Vorteile Gesamtes Netz bleibt verborgen Gute Protokollfunktion Nachteile Langsamer als der Paketfilter Wartungsintensiv Fehlfunktion führt zu Ausfall Gruppe 8 - NWSA 53

54 Firewalls Packet Filtering (Paketfilter) Proxy Based (Applikationsgateway) Stateful Inspection Personal Firewalls Gruppe 8 - NWSA 54

55 Stateful Inspection Vorteile: Komplexe Problemstellungen lösbar Flexibel Schnell Nachteile: Hoher Arbeitsaufwand für das IT-Personal Keine Benutzerauthentisierung Gruppe 8 - NWSA 55

56 Firewalls Packet Filtering (Paketfilter) Proxy Based (Applikationsgateway) Stateful Inspection Personal Firewalls Gruppe 8 - NWSA 56

57 Personal Firewalls Für Rechner mit direktem Internetzugang Erhöhte Sicherheit vor Trojanern Für mittlere/große Unternehmen nicht geeignet Gruppe 8 - NWSA 57

58 Screenshot: Filterregeln Gruppe 8 - NWSA 58

59 Aufbau: Firewall-System Gruppe 8 - NWSA 59

60 Aufbau: Firewall-System Bei hohen Anforderungen: Einrichtung einer sog. demilitarisierten Zone (DMZ), wobei der Zugriff für eine eingeschränkte Gruppe möglich und sinnvoll ist Gruppe 8 - NWSA 60

61 Intrusion Detection (Monitoring) Schutz vor Attacken berechtigter Personen Suche nach bekannten Angriffsmustern Dynamische Änderung der Firewall-Regeln Gruppe 8 - NWSA 61

62 Intrusion Detection Arten NIDS Network Intrusion Detection System HIDS Host-based Intrusion Detection System Gruppe 8 - NWSA 62

63 NIDS Eines für alles... Vorteile Ein System für das ganze Netz Beweise schwer zu vernichten Betriebssystemunabhängig Nachteile Ausfall bei hohem Datentransfer Neue Verschlüsselungen für das NIDS unbekannt Arbeitsintensive Tätigkeit für das IT-Personal Gruppe 8 - NWSA 63

64 HIDS Die Alternative Wird auf jedem Rechner installiert Noch mehr Aufwand für das IT-Personal Ist dafür imstande viel tiefer zu analysieren Gruppe 8 - NWSA 64

65 Virtual Private Networks (VPN) Internet wird als Trägermedium eingesetzt Billiger als Standleitungen Daten werden kryptographisch verschlüsselt ( tunneling ) Gruppe 8 - NWSA 65

66 VPN Arten LAN-2-LAN Koppelung zweier Unternehmensstandorte Client-2-LAN Einwählen eines Telearbeiters ins Intranet Gruppe 8 - NWSA 66

67 VPN Aufbau "Tunnel" Internet "Tunnel" Gruppe 8 - NWSA 67

68 Netzwerksicherheit SSL/TLS, WEP Leila Saleh Gruppe 8 - NWSA 68

69 Secure Socket Layer (SSL) SSL-Protokoll ursprünglich von der Firma Netscape entwickelt Zweck: vertrauliche Daten sicher über öffentliche Netze übertragen Einsatz von symmetrischen und asymmetrischen Kryptographie-Verfahren Bestandteil von gängigen Web-Browsern Gruppe 8 - NWSA 69

70 SSL (2) Das SSL-Protokoll beinhaltet 2 Sub-Protokolle: das SSL Handshake Protokoll das SSL Record Protokoll Gruppe 8 - NWSA 70

71 SSL (3) Die zwei SSL Protokolle liegen funktional zwischen dem Aufgabenbereich von TCP/IP und den Anwendungen. Für die angrenzenden Schichten sind diese beiden Schichten transparent. optisches Merkmal: - URL: https://www.netbanking.at Gruppe 8 - NWSA 71

72 SSL Handshake Protokoll Das HandshakeProtokoll ist verantwortlich für: Aushandeln der Verbindungsmodalitäten Austausch von Zertifikaten (Public-Key Austausch) Schlüsselaustausch Überprüfung der Verbindung Gruppe 8 - NWSA 72

73 SSL Record Protokoll Zuständig für das Ver- und Entschlüsseln von Daten Die Daten werden in einzelne Datenpakete unterteilt und komprimiert Jeder Block erhält eine Nummer und es wird mittels Hashverfahren eine Prüfsumme gebildet. Die Daten werden mit einem symmetrischen Verschlüsselungsverfahren verschlüsselt Gruppe 8 - NWSA 73

74 Transport Layer Security (TLS) Weiterentwicklung des SSL Protokolls 3.0 von der IETF (Internet Engineering Task Force) TLS 1.0 hat nur geringe Unterschiede zu SSL 3.0 TLS Programme können durch back down Modus auch SSL 3.0 verwenden (Abwärtskompatibel) Gruppe 8 - NWSA 74

75 Vorteile von SSL/TLS Es wird keine zusätzliche Software benötigt (im Browser eingebaut, keine Benutzerinteraktion nötig) Bei der Verbindung gibt es keine signifikanten Performanceeinbußen Gruppe 8 - NWSA 75

76 Nachteile von SSL/TLS Eine Firewall kann den Verkehr nicht beobachten, da die versendeten Daten verschlüsselt sind. Die Funktion von SSL kann missbraucht werden, um Viren verschlüsselt zu versenden. (gilt für jede Verschlüsselung) Gruppe 8 - NWSA 76

77 Kreditkartenbasierte Zahlungsabwicklung Anwendungsform: Kreditkartendaten werden verschlüsselt zum Händler übertragen Problem: Ein völlig unbekannter Händler erhält die Kreditkartennummer, ohne dass der Kunde die Möglichkeit hat, die Seriosität des Händlers zu überprüfen. SET-Standard bietet eine mögliche Lösung an Gruppe 8 - NWSA 77

78 Secure Electronic Transaction (SET) Das SET Protokoll wurde von den beiden Kreditkartenfirmen MasterCard und Visa unter Mitwirkung von Netscape, RSA, IBM, Microsoft und anderen Firmen entwickelt Ziel: Anonyme Zahlung bei Internetgeschäften Damit das SET Protokoll zum Einsatz kommen kann, müssen Händler und Kunde eine SET fähige Software installiert haben Gruppe 8 - NWSA 78

79 Three Domain Model (3D SET) Issuer Domain: Kunden eindeutig identifizieren (neue Lösung Server- Wallet) Acquirer Domain: angeschlossene Händler eindeutig identifizieren und diese möglichst an SET anzubinden Interoperability/Interchange Domain: bezeichnet den Bereich zwischen den Beteiligten Institutionen Gruppe 8 - NWSA 79

80 Funktionsweise von SET Gruppe 8 - NWSA 80

81 Funktionsweise von SET (2) Händler: - Zahlungsinformation nur verschlüsselt (nicht lesbar) - Bestellinformation kann er entschlüsseln Bank: - Zahlungsinformation kann die Bank entschlüsseln - Bestellinformation nur verschlüsselt Gruppe 8 - NWSA 81

82 Duale Signatur Gruppe 8 - NWSA 82

83 Vorteile von SET Hohes Sicherheitsniveau durch Verwendung starker Kryptographie Weltweite Verbreitung und Akzeptanz der Kreditkarten Vorhandene Infrastruktur: die Verwendung eines neuen Zahlungssystems würde weitere Kosten verursachen SET-Anwendungen sind an keine besondere Rechnerarchitektur oder Betriebssystem gebunden (Plattformunabhängig) Gruppe 8 - NWSA 83

84 Nachteile von SET Komplexität des Protokolls Zusätzliche Software notwendig Unter Umständen mangelnde Performance ( Prüfung bei Banken ) Gruppe 8 - NWSA 84

85 3D Secure Nachfolge von SET wurde von VISA entwickelt 3D Secure benötigt auf Kundenseite keine zusätzliche Software Die Bestätigung der Transaktion wird über einen Server vom Kartenherausgeber gesteuert Der Händler muss sein Shop-System für 3D Secure anpassen und ein Merchant Plugin installieren Gruppe 8 - NWSA 85

86 Verified by Visa Ist ein Authentifizierungsprogramm, das Visa seit Oktober 2001 in den USA einsetzt Verified by Visa basiert auf der 3D Secure Technologie und authentifiziert Karteninhaber sowie Online Händler. Bei Online Transaktionen weist sich der Kartenbesitzer durch Eingabe seines personalisierten Passworts aus. PlugIn Gruppe 8 - NWSA 86

87 SPA/UCAF SPA = Secure Payment Application UCAF = Universal Cardholder Authentication Field Auf Händlerseite so gut wie keine Anpassung, im Bezahlformular muss lediglich eine Anzahl von Feldern mit UCAF Werten belegt werden, die bei der Transaktion durchgereicht werden Karteninhaber muss ein Wallet in Form eines Plugins in seinem Browser installieren, das die sichere Authentifizierung der Transaktion (SPA) übernimmt Gruppe 8 - NWSA 87

88 IPv6 Ist eine Alternative zu aktuellen IPv4 Sicherheitsmechanismen für die Authentisierung und Verschlüsselung werden in IPv6 auf IP Ebene spezifiziert. Für die Verschlüsselungsfunktion gibt es zwei verschiedene Varianten Gruppe 8 - NWSA 88

89 1. Variante Authentication Header (AH): Verschlüsselung der Nutzdaten, die in einem IP Paket übertragen werden und der im Transit konstanten IP-Steuerdaten (mit Hilfe von digitaler Signatur) gewährleistet Integrität und Authentizität Gruppe 8 - NWSA 89

90 2. Variante Encapsulating Security Payload (ESP): Verschlüsselung der Nutzdaten von IP-Paketen Vertraulichkeit, Integrität und Authentizität der Daten ist innerhalb der IP-Pakete gesichert Protokollköpfe der IP-Pakete werden hierbei jedoch nicht verschlüsselt Gruppe 8 - NWSA 90

91 Wireless Equivalent Privacy (WEP) WEP Protokoll ist Bestandteil von IEEE Standard Primäre Funktion von WEP ist, die Funkverbindung vor dem Abhören zu schützen Sekundäre Funktion ist, ein unbefugtes benutzen des Funknetzwerks zu verhindern Gruppe 8 - NWSA 91

92 Probleme von WEP Es sind mehrere Arten von Angriffen gegen das WEP Protokoll bekannt Ursache ist, dass ein drahtloses Netz im Gegensatz zu einem kabelgebundenen Netz einfacher belauscht werden kann Gruppe 8 - NWSA 92

93 Angriffe auf das WEP Protokoll Passive Angriffe zur Entschlüsselung des Netzwerkverkehrs, die auf statistischen Analysen beruhen Aktive Angriffe zum Wiedereinspielen von Nachrichten, ausgehend von nicht autorisierten Rechnern Aktive Angriffe zur Entschlüsselung des Netzwerkverkehrs, basierend auf einer Täuschung des Zugangspunkts Dictionary-building Angriffe Gruppe 8 - NWSA 93

94 Mögliche Lösungen Verschlüsselung der übertragenen Daten z.b. durch: Verwendung des TLS Protokolls Verwendung von VPN Techniken andere Verfahren Gruppe 8 - NWSA 94

95 Zusammenfassung Um Authentizität, Integrität und Vertraulichkeit von Daten zu gewährleisten, können unterschiedlich sichere Verschlüsselungsverfahren eingesetzt werden. Die Entscheidung zu Gunsten eines Verfahrens erfolgt in Relation zur Vertraulichkeitsstufe der zu übertragenden Daten Gruppe 8 - NWSA 95

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Netzwerksicherheit. Beatrice Schubert Nicole Singer

Netzwerksicherheit. Beatrice Schubert Nicole Singer Netzwerksicherheit Beatrice Schubert Nicole Singer Informationstechnische Sicherheitsdienste Basisdienste Vertraulichkeit Datenintegrität Authetifikation Verfügbarkeit Höhere Dienste Datenauthentizität

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Wie sicher sind Zahlungen im Internet?

Wie sicher sind Zahlungen im Internet? Wie sicher sind Zahlungen im Internet? Internet ist ein öffentliches Medium, wie z. B. die Post auch. Wenn ich einen Brief aufgebe muss ich (leider) damit rechnen, dass er verloren gehen kann oder dass

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

IT-Sicherheit Kapitel 12 Secure Electronic Transaction IT-Sicherheit Kapitel 12 Secure Electronic Transaction Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Durch Zunahme der E-Commerce-Aktivitäten (Nutzung von Dienstleistungen über offene Netze) besteht

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

8. Trierer Symposium. Bezahlen in der Zukunft

8. Trierer Symposium. Bezahlen in der Zukunft 8. Trierer Symposium Digitales Geld 20./21. Juni, Institut für Telematik, Trier Bezahlen in der Zukunft Dipl.-Ing. Thomas Nisbach ALLCASH GmbH Eurotec-Ring 7 47445 Moers nisbach@allcash.de www.allcash.de

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Robert Rex Proseminar Electronic Banking 13. 06. 2002 Protokolle bei Kreditkarten Seite 1 von 5

Robert Rex Proseminar Electronic Banking 13. 06. 2002 Protokolle bei Kreditkarten Seite 1 von 5 Protokolle bei Kreditkarten Seite 1 von 5 1. Einführung Mit der Entwicklung des Internets in den letzten Jahrzehnten hat auch die Bedeutung des E- Commerce immer mehr zugenommen. Um online bestellte Waren

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 Sicherheitsrisiken im Internet Gestaltung von Internetzugängen und -angeboten Folie: 3 Agenda: 1. Systematik von IT-Sicherheit und Datenschutz 2. Grundbedrohungen der IT-Sicherheit 3.

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherheit im WLAN Sicherheit - Ziele Integrität (integrity) Es kommt das an, was abgesendet wurde. Vertraulichkeit (privacy) Es können nur berechtigte

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Dokumentation über IPSec

Dokumentation über IPSec Dokumentation über IPSec von Joana Schweizer und Stefan Schindler Inhaltsverzeichnis 1 Einleitung...3 1.1 Warum Sicherheit?...3 1.2 Datenschutz allgemein...3 1.3 Datenschutz für eine Firma...3 1.4 Eine

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Netzwerk-Administration Virtual Private Network mittels IPsec

Netzwerk-Administration Virtual Private Network mittels IPsec Netzwerk-Administration Virtual Private Network mittels IPsec Beleg von Mario Apitz André Grüneberg Janko Lötzsch Version: 2.0 vom 15. Juli 2003 Inhaltsverzeichnis Abbildungsverzeichnis II 1 Zielbestimmung

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Sicherheitsaspekte im E-Commerce

Sicherheitsaspekte im E-Commerce Sicherheitsaspekte im E-Commerce Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Zahlungssysteme im Internet. Zahlungssysteme im Internet

Zahlungssysteme im Internet. Zahlungssysteme im Internet 1 Cybermoney Cybermoney bezeichnet im weitesten Sinn jedes Zahlungsmittel, das im Electronic Commerce verwendet werden kann. Alternative Bezeichnung: Digital Cash u.ä. Beispiele: Homebanking, Kreditkarte,

Mehr

Anonymes Kommunizieren mit Mixminion

Anonymes Kommunizieren mit Mixminion Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

7 Elektronische Bezahlsysteme

7 Elektronische Bezahlsysteme 7 Elektronische Bezahlsysteme 1. Kreditkartensysteme 2. Blinde Unterschriften und ECash Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.1/18 7.1 Kreditkartensysteme

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Online Banking de Lorenzo, Hopfgartner, Leupold February 13, 2011 de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Übersicht Geschichte Bedenken Verschlüsselungsarten Netzwerkarchitektur

Mehr

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009 Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy

Mehr

Integration Citrix Webinterface

Integration Citrix Webinterface Integration Citrix Webinterface Der Wunsch, Applikationen unabhängig von Zeit und Ort aus einem Internet Explorer heraus zu starten, wird Citrix Webinterface gerecht. Je nach Konfiguration und Standort

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen

Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen Mit dem Aufbau des Internet zum weltweiten Informationssystem werden neue Möglichkeiten der kooprativen Zusammenarbeit geboten, die

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr